JP2008227805A - Router device - Google Patents

Router device Download PDF

Info

Publication number
JP2008227805A
JP2008227805A JP2007061576A JP2007061576A JP2008227805A JP 2008227805 A JP2008227805 A JP 2008227805A JP 2007061576 A JP2007061576 A JP 2007061576A JP 2007061576 A JP2007061576 A JP 2007061576A JP 2008227805 A JP2008227805 A JP 2008227805A
Authority
JP
Japan
Prior art keywords
data
hdd
client
control unit
external interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007061576A
Other languages
Japanese (ja)
Other versions
JP4844437B2 (en
Inventor
良太 ▲広▼瀬
Ryota Hirose
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yamaha Corp
Original Assignee
Yamaha Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yamaha Corp filed Critical Yamaha Corp
Priority to JP2007061576A priority Critical patent/JP4844437B2/en
Publication of JP2008227805A publication Critical patent/JP2008227805A/en
Application granted granted Critical
Publication of JP4844437B2 publication Critical patent/JP4844437B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a router device for improving safety in data communication between file servers and optimizing traffic. <P>SOLUTION: A VPN router 12A includes an HDD 27. When data of the HDD 27 are updated, a CPU 26 transmits the data to the Internet 50 via an encryption-decryption module 28 and a QoS module 29. The data are safely transmitted by the function of the VPN, and transmitted when the communication traffic is not congested by the QoS module 29. Thus, the access of a client 11 is not interrupted. Besides, the request of the client 11 is transferred to another router via the VPN when the HDD 27 fails, so that access to the HDD 27 by a third person can be excluded. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

この発明は、通信のトラフィックを最適化し、データ通信の安全性を向上したルータ装置に関する。   The present invention relates to a router device that optimizes communication traffic and improves the safety of data communication.

従来、企業等において、記憶部を内蔵したファイルサーバにデータを蓄積するネットワークシステムが運用されている。ファイルサーバの記憶部には、記憶容量やコストの関係からハードディスクが用いられる。しかし、ハードディスクは故障率が高く、ネットワークシステムの運用に支障を与える場合が多い。そのため、複数のファイルサーバを設置し、ファイルサーバ間でデータの同期をとるレプリケーションが行われている(例えば特許文献1参照)。   2. Description of the Related Art Conventionally, network systems that store data in a file server with a built-in storage unit have been operated in companies and the like. A hard disk is used for the storage unit of the file server because of the storage capacity and cost. However, hard disks have a high failure rate and often hinder network system operations. Therefore, a plurality of file servers are installed and replication is performed to synchronize data between the file servers (see, for example, Patent Document 1).

図1を参照して、従来のレプリケーションについて説明する。図1は、レプリケーションを行う場合のネットワークシステムの一例を示した図である。同図において、地点Aにファイルサーバ1A、クライアント2、およびルータ3Aが設置されており、地点Bにファイルサーバ1B、およびルータ3Bが設置されている。ファイルサーバ1A、クライアント2、およびルータ3AはLAN4Aを介して接続されている。ファイルサーバ1B、およびルータ3BはLAN4Bを介して接続されている。また、ルータ3Aとルータ3Bとはインターネット50を介して接続されている。   Conventional replication will be described with reference to FIG. FIG. 1 is a diagram illustrating an example of a network system when replication is performed. In the figure, a file server 1A, a client 2, and a router 3A are installed at a point A, and a file server 1B and a router 3B are installed at a point B. The file server 1A, client 2, and router 3A are connected via a LAN 4A. The file server 1B and the router 3B are connected via a LAN 4B. The router 3A and the router 3B are connected via the Internet 50.

クライアント2は、ファイルサーバ1Aにデータを格納する。また、ファイルサーバ1Aから格納済のデータを読み出すリクエストを行う。ファイルサーバ1Aに新たなデータが格納された場合、ファイルサーバ1Aからファイルサーバ1Bに当該新たなデータが送信され、同期通信が行われる。   The client 2 stores data in the file server 1A. Also, a request for reading stored data from the file server 1A is made. When new data is stored in the file server 1A, the new data is transmitted from the file server 1A to the file server 1B, and synchronous communication is performed.

また、ファイルサーバ1Aに内蔵されるハードディスクが故障した場合において、クライアント2がデータを読み出すリクエストを行うと、このリクエストはファイルサーバ1Bに転送される。そのため、クライアント2はファイルサーバ1Aのハードディスクが故障している場合であっても、目的のデータを読み出すことができる。
特許第3213766号公報
Further, when the hard disk built in the file server 1A fails, when the client 2 makes a request to read data, the request is transferred to the file server 1B. Therefore, the client 2 can read the target data even when the hard disk of the file server 1A is out of order.
Japanese Patent No. 3213766

しかし、上記のレプリケーションを行う場合、以下のような問題が発生していた。   However, when performing the above replication, the following problems have occurred.

(1)ファイルサーバ間は公衆通信網であるインターネットを介して接続されるため、盗聴の危険性が有った。   (1) Since file servers are connected via the Internet, which is a public communication network, there is a risk of eavesdropping.

(2)ファイルサーバ間でデータの同期通信を行うため、通信のトラフィックに影響を与え、クライアントの通信速度が低下することが有った。   (2) Since synchronous communication of data is performed between file servers, the communication traffic is affected, and the communication speed of the client may decrease.

(3)クライアントのリクエストが転送された場合、転送を受けた側のファイルサーバは、正規のクライアントからのリクエストであるか、他の者(攻撃者)からのリクエストであるか区別できず、安全性に問題が有った。   (3) When a client request is transferred, the file server on the receiving side cannot distinguish whether it is a request from a legitimate client or a request from another person (attacker), and it is safe. There was a problem with sex.

そこで、この発明は、ファイルサーバ間のデータ通信の安全性を向上し、トラフィックを最適化することができるルータ装置を提供することを目的とする。   Accordingly, an object of the present invention is to provide a router device capable of improving the safety of data communication between file servers and optimizing traffic.

この発明のルータ装置は、インターネットに接続される外部側インタフェースと、ローカルエリアネットワークに接続される内部側インタフェースと、データを記憶する記憶部と、入力されたデータを暗号化、または復号化し、データの送信元を識別する識別情報を付加、または抽出する暗号化・復号部と、前記外部側インタフェースに接続され、データ送受信の優先順位を制御する通信制御部と、前記内部側インタフェース、または外部側インタフェースから入力されたデータに基づいて、所定のデータを前記内部側インタフェース、または外部側インタフェースに送信する制御部と、を備えたルータ装置であって、前記制御部は、前記記憶部に記憶されているデータが更新された場合、当該更新されたデータを前記暗号化・復号部で暗号化し、前記識別情報を付加して前記通信制御部を介して外部側インタフェースに送信し、前記外部側インタフェースからデータを受信したとき、このデータを前記暗号化・復号部で復号化し、所定の送信元の識別情報を抽出できなかった場合にこれを破棄し、前記通信制御部は、前記内部側インタフェースを介して接続されるローカルエリアネットワークのクライアント装置のデータを優先して送受信することを特徴とすることを特徴とする。   The router device of the present invention includes an external interface connected to the Internet, an internal interface connected to a local area network, a storage unit for storing data, and encrypting or decrypting input data. An encryption / decryption unit for adding or extracting identification information for identifying the transmission source of the communication, a communication control unit connected to the external side interface for controlling the priority order of data transmission / reception, the internal side interface, or the external side A control unit that transmits predetermined data to the internal interface or the external interface based on data input from the interface, the control unit being stored in the storage unit When updated data is updated, the updated data is encrypted by the encryption / decryption unit. The identification information is added and transmitted to the external interface via the communication control unit, and when data is received from the external interface, the data is decrypted by the encryption / decryption unit, and a predetermined transmission is performed. When the original identification information cannot be extracted, the original identification information is discarded, and the communication control unit preferentially transmits / receives data of the client device of the local area network connected via the internal interface. It is characterized by doing.

この構成では、インターネットに接続されるネットワークインタフェースと、ローカルエリアネットワークに接続されるネットワークインタフェースを有し、VPN(Virtual Private Network)機能を有したルータ装置において、ファイルサーバ機能を実現するための制御部、記憶部を備えている。記憶部のデータが更新された場合、VPN機能を用いて他のファイルサーバにデータを送信する。これにより、安全にレプリケーションを行う。また、通信制御部がローカルエリアネットワーク側のクライアントの通信を優先するため、レプリケーションにより通信のトラフィックに影響を与えることがない。また、インターネット側から受信したデータは、正規のクライアントからのデータでなければ破棄するため、インターネット上の他のクライアントからのリクエスト(すなわち攻撃)を排除することができる。   In this configuration, a control unit for realizing a file server function in a router device having a network interface connected to the Internet and a network interface connected to a local area network and having a VPN (Virtual Private Network) function. And a storage unit. When the data in the storage unit is updated, the data is transmitted to another file server using the VPN function. As a result, replication is performed safely. Further, since the communication control unit gives priority to the communication of the client on the local area network side, the communication traffic is not affected by the replication. In addition, since data received from the Internet side is discarded unless it is data from a legitimate client, requests (ie attacks) from other clients on the Internet can be eliminated.

また、この発明は、さらに、前記制御部は、前記内部側インタフェース、または前記外部側インタフェースから、前記記憶部に記憶されているデータを読み出すリクエストデータ、または前記記憶部にデータを書き込みするリクエストデータを受信したとき、前記記憶部の障害状態を判断し、前記記憶部に障害が有ると判断したとき、受信したリクエストデータを前記暗号化・復号部で暗号化し、前記識別情報を付加して前記通信制御部を介して外部側インタフェースに送信することを特徴とする。   In addition, according to the present invention, the control unit further reads request data for reading data stored in the storage unit from the internal interface or the external interface, or request data for writing data to the storage unit Is received, and when the storage unit is determined to be faulty, the received request data is encrypted by the encryption / decryption unit, and the identification information is added to the request data. It transmits to an external side interface via a communication control part, It is characterized by the above-mentioned.

この構成では、自装置の記憶部に障害が発生した場合、クライアントのリクエストデータを他の装置に転送する。このリクエストデータも、VPN機能を用いて安全に転送される。   In this configuration, when a failure occurs in the storage unit of the own device, the client request data is transferred to another device. This request data is also transferred securely using the VPN function.

この発明によれば、複数のインタフェースを有し、VPN機能を有したルータ装置において、ファイルサーバ機能を実現したことで、ファイルサーバ間のデータ通信の安全性を向上する。   According to the present invention, the safety of data communication between file servers is improved by realizing a file server function in a router device having a plurality of interfaces and a VPN function.

また、クライアントの通信を優先することで、通信のトラフィックを最適化することができる。   In addition, communication traffic can be optimized by giving priority to client communication.

また、正規クライアント以外のアクセスを排除するため、インターネット側からの攻撃アクセスを排除する。   Also, attack access from the Internet side is excluded in order to exclude access from non-regular clients.

以下、図面を参照してこの発明の実施形態であるネットワークシステムについて説明する。図2はネットワークシステムの構成を示すブロック図である。図3は、ルータ装置の構成を示すブロック図である。このルータ装置は、VPN機能を有したルータ装置であり、さらに、大容量記憶部であるハードディスクを内蔵し、ファイルサーバとしての機能も有する。   Hereinafter, a network system according to an embodiment of the present invention will be described with reference to the drawings. FIG. 2 is a block diagram showing the configuration of the network system. FIG. 3 is a block diagram showing the configuration of the router device. This router device is a router device having a VPN function, and further has a built-in hard disk as a large-capacity storage unit and also functions as a file server.

図2において、地点Aにクライアント11、およびVPNルータ12Aが設置されており、地点BにVPNルータ12Bが設置されている。クライアント11、およびVPNルータ12AはLAN14Aを介して接続されている。VPNルータ12Bは、LAN14Bを介して図示しない他の装置と接続される。また、VPNルータ12AとVPNルータ12Bとはインターネット50を介して接続されている。   In FIG. 2, a client 11 and a VPN router 12A are installed at a point A, and a VPN router 12B is installed at a point B. The client 11 and the VPN router 12A are connected via a LAN 14A. The VPN router 12B is connected to another device (not shown) via the LAN 14B. The VPN router 12A and the VPN router 12B are connected via the Internet 50.

なお、VPNルータ12AとVPNルータ12Bは同じ構成、機能を有しており、図3においては代表してVPNルータ12Aの構成を示す。   The VPN router 12A and the VPN router 12B have the same configuration and functions, and FIG. 3 shows the configuration of the VPN router 12A as a representative.

図3において、VPNルータ12Aは、ネットワークインタフェース(ネットワークI/F)21、ネットワークI/F22、バス23、RAM24、ROM25、CPU26、ハードディスク(HDD)27、暗号・復号モジュール28、およびQoSモジュール29を備えている。   In FIG. 3, the VPN router 12A includes a network interface (network I / F) 21, a network I / F 22, a bus 23, a RAM 24, a ROM 25, a CPU 26, a hard disk (HDD) 27, an encryption / decryption module 28, and a QoS module 29. I have.

ネットワークI/F21、RAM24、ROM25、CPU26、HDD27、暗号・復号モジュール28、およびQoSモジュール29はバス23を介して接続されている。また、QoSモジュール29は、ネットワークI/F22、および暗号・復号モジュール28に直接接続されている。   The network I / F 21, RAM 24, ROM 25, CPU 26, HDD 27, encryption / decryption module 28, and QoS module 29 are connected via a bus 23. The QoS module 29 is directly connected to the network I / F 22 and the encryption / decryption module 28.

ネットワークI/F21は、LAN14Aと接続され、LAN14AとVPNルータ12Aとの間でデータ送受信を行うインタフェースである。また、ネットワークI/F22は、インターネット50と接続され、インターネット50とVPNルータ12Aとの間でデータ送受信を行うインタフェースである。   The network I / F 21 is an interface that is connected to the LAN 14A and performs data transmission / reception between the LAN 14A and the VPN router 12A. The network I / F 22 is an interface that is connected to the Internet 50 and performs data transmission / reception between the Internet 50 and the VPN router 12A.

RAM24は、ワークメモリであり、CPU26の動作用プログラム等が展開される。ROM25は、フラッシュメモリやEEPROMなどからなり、VPNルータ12Aの動作用プログラムを記憶している。CPU26は、ROM25から動作用プログラムを読み出し、RAM24に展開することで種々の動作を行う。   The RAM 24 is a work memory, and an operation program for the CPU 26 is developed. The ROM 25 includes a flash memory, an EEPROM, and the like, and stores a program for operating the VPN router 12A. The CPU 26 performs various operations by reading the operation program from the ROM 25 and developing it in the RAM 24.

HDD27は、大容量の記憶部であり、クライアントからのリクエストに応じて種々のデータを記憶する。CPU26は、クライアントからのリクエストに応じて、HDD27とインタフェース21、またはHDD27とインタフェース22の間でデータを送受信する。これにより、VPNルータ12Aがファイルサーバとして機能する。通常のルータとしての機能(パケット転送)とファイルサーバとしての機能とは、クライアントからのリクエストに含まれるIPアドレスとポート番号により区別される。   The HDD 27 is a large-capacity storage unit, and stores various data in response to requests from clients. The CPU 26 transmits and receives data between the HDD 27 and the interface 21 or between the HDD 27 and the interface 22 in response to a request from the client. Thereby, the VPN router 12A functions as a file server. A function as a normal router (packet transfer) and a function as a file server are distinguished by an IP address and a port number included in a request from a client.

なお、HDD27は同図のようにルータ装置に内蔵されていてもよいし、外付けであってもよい。外部インタフェース(例えばUSB)を備えた従来のルータ装置であれば、外付けHDDを接続し、ルータ装置のROMに記憶されている動作用プログラムを変更することで、本実施形態のルータ装置と同じ構成、機能を実現することができる。   The HDD 27 may be built in the router device as shown in FIG. In the case of a conventional router device having an external interface (for example, USB), an external HDD is connected, and the operation program stored in the ROM of the router device is changed to be the same as the router device of this embodiment. Configuration and function can be realized.

暗号・復号モジュール28は、バス23から入力されたデータを暗号化し、送信元、送信先のアドレスを示したヘッダ情報等を付加してQoSモジュール29を介し、ネットワークI/F22に送信する。また、QoSモジュール29を介し、ネットワークI/F22から入力された暗号化データを復号する。なお、データはパケット化されて送受信される。通信プロトコル、暗号方式、復号方式はどのようなものであってもよいが、例えばPPTPやIPsecのプロトコルを利用する。   The encryption / decryption module 28 encrypts the data input from the bus 23, adds header information indicating the addresses of the transmission source and the transmission destination, and transmits the data to the network I / F 22 via the QoS module 29. Also, the encrypted data input from the network I / F 22 is decrypted via the QoS module 29. The data is packetized and transmitted / received. Any communication protocol, encryption method, and decryption method may be used. For example, PPTP or IPsec protocol is used.

QoSモジュール29は、CPU26の設定に従い、データの通信速度や優先順位を制御する。例えば、クライアント11からWWWサーバへのアクセスが有れば、このアクセス(データ送信)のための帯域を確保し、優先してクライアント11のデータを送信する。このQoSモジュール29が本発明の通信制御部に相当する。   The QoS module 29 controls the data communication speed and priority according to the setting of the CPU 26. For example, if there is an access from the client 11 to the WWW server, a bandwidth for this access (data transmission) is secured, and the data of the client 11 is preferentially transmitted. This QoS module 29 corresponds to the communication control unit of the present invention.

CPU26は、LAN14Aから入力されるクライアント11のリクエスト、またはインターネット50から入力されるパケットデータに基づいて種々の処理を行う。クライアント11からネットワークI/F21を介してWWWサーバへのアクセスを入力した場合、このデータをバス23からQoSモジュール29を介してネットワークI/F22へ送信する。また、クライアント11からネットワークI/F21を介してHDD27のデータにアクセスするリクエストが有った場合、HDD27に記憶されている所定のデータを読み出し、クライアント11へ送信する。また、クライアント11からネットワークI/F21を介してHDD27にデータを書き込むリクエストが有った場合、HDD27にリクエスト内容のデータを書き込む。   The CPU 26 performs various processes based on a request from the client 11 input from the LAN 14A or packet data input from the Internet 50. When access to the WWW server is input from the client 11 via the network I / F 21, this data is transmitted from the bus 23 to the network I / F 22 via the QoS module 29. When there is a request from the client 11 to access the data in the HDD 27 via the network I / F 21, the predetermined data stored in the HDD 27 is read and transmitted to the client 11. When there is a request for writing data from the client 11 to the HDD 27 via the network I / F 21, the request content data is written to the HDD 27.

CPU26は、HDD27にデータを書き込み、HDD27に記憶されているデータに更新が有った場合、VPNルータ12Bに内蔵されているHDD27との同期処理(レプリケーション)を行う。同期処理において、CPU26は、更新データをHDD27から読み出し、暗号・復号モジュール28に入力する。更新データは、暗号・復号モジュール28でPPTPやIPsecプロトコルに準じたパケットデータに変換され、QoSモジュール29、ネットワークI/F22、およびインターネット50を介してVPNルータ12Bに送信される。更新データはVPNにより暗号化されて送受信されるため、盗聴される危険性が極めて低い。これにより、安全にレプリケーションを行うことができる。   When the CPU 26 writes data to the HDD 27 and the data stored in the HDD 27 is updated, the CPU 26 performs synchronization processing (replication) with the HDD 27 built in the VPN router 12B. In the synchronization process, the CPU 26 reads the update data from the HDD 27 and inputs it to the encryption / decryption module 28. The update data is converted into packet data conforming to the PPTP or IPsec protocol by the encryption / decryption module 28 and transmitted to the VPN router 12B via the QoS module 29, the network I / F 22, and the Internet 50. Since the update data is encrypted and transmitted / received by VPN, the risk of eavesdropping is extremely low. Thereby, replication can be performed safely.

なお、上記同期処理と、クライアント11からのWWWサーバへのアクセスは同時に行われる場合が有るが、QoSモジュール29では、クライアント11が送信するデータのために帯域を確保しており、クライアント11からのアクセスを優先的に処理するため、同期処理が通信のトラフィックに影響を与えることはない。   The synchronization process and the access from the client 11 to the WWW server may be performed at the same time. However, the QoS module 29 reserves a band for the data transmitted by the client 11, and the client 11 Since access is preferentially processed, the synchronization processing does not affect the traffic of communication.

さらに、CPU26は、クライアント11からHDD27のデータにアクセスするリクエスト、またはHDD27にデータを書き込むリクエストが有ったとき、HDD27の故障状況を判断する。すなわち、HDD27が物理的にデータの読み書きができない状況となっているか否かを判断する。CPU26は、HDD27が故障していた場合、クライアント11からのリクエストを他のファイルサーバであるVPNルータ12Bに転送する。このリクエストの転送もVPNにより暗号化される。CPU26は、クライアント11からのリクエストを暗号・復号モジュール28に入力する。クライアント11からのリクエストは、暗号・復号モジュール28でPPTPやIPsecプロトコルに準じたパケットデータに変換され、QoSモジュール29、ネットワークI/F22、およびインターネット50を介してVPNルータ12Bに送信される。VPNルータ12Bの暗号・復号モジュール28でリクエストが復号され、HDD27から所定のデータが読み出し、あるいはHDD27に所定のデータが書き込みされる。ここで、CPU26は、正規のパケットデータ以外のデータを受信した場合、例えばPPTPやIPsecプロトコルで送信されていないデータ、送信元が不明(規定されたIPアドレスでない)なデータ、等を受信した場合、これを廃棄する。したがって、インターネット上の他のクライアントからのリクエスト(すなわち攻撃)を排除することができる。   Further, the CPU 26 determines the failure state of the HDD 27 when there is a request for accessing data in the HDD 27 from the client 11 or a request for writing data in the HDD 27. That is, it is determined whether or not the HDD 27 is physically unable to read and write data. When the HDD 27 has failed, the CPU 26 transfers the request from the client 11 to the VPN router 12B that is another file server. The transfer of this request is also encrypted by VPN. The CPU 26 inputs a request from the client 11 to the encryption / decryption module 28. The request from the client 11 is converted into packet data conforming to the PPTP or IPsec protocol by the encryption / decryption module 28 and transmitted to the VPN router 12B via the QoS module 29, the network I / F 22, and the Internet 50. The request is decrypted by the encryption / decryption module 28 of the VPN router 12B, and predetermined data is read from the HDD 27 or predetermined data is written to the HDD 27. Here, the CPU 26 receives data other than legitimate packet data, for example, data that has not been transmitted by PPTP or IPsec protocol, data whose transmission source is unknown (not a specified IP address), etc. Discard this. Thus, requests (ie attacks) from other clients on the Internet can be eliminated.

以下、CPU26の動作について詳細に説明する。図4は、ネットワークI/F21またはネットワークI/F22にデータ(パケット)が入力された場合のCPU26の動作を示すフローチャートである。まず、CPU26は、データが入力されたI/FがLAN側(ネットワークI/F21)であるか、インターネット側(ネットワークI/F22)であるか、を判断する(s11)。CPU26は、LAN側から入力されていると判断した場合、ファイルサーバアクセスであるか否かを判断する(s11→s12)。ファイルサーバアクセスとは、HDD27のデータにアクセスするリクエスト、またはHDD27にデータを書き込むリクエストのことを言う。ファイルサーバアクセスでなければ、QoSモジュール29、ネットワークI/F22を経由して、インターネット50へデータを送信し(s13)、動作を終える。なお、このときにQoSモジュール29に通信速度や優先順位を設定するようにしてもよい。QoSモジュール29では、同時に複数のデータが入力された場合、クライアントのアクセスを優先する。   Hereinafter, the operation of the CPU 26 will be described in detail. FIG. 4 is a flowchart showing the operation of the CPU 26 when data (packet) is input to the network I / F 21 or the network I / F 22. First, the CPU 26 determines whether the I / F to which data is input is the LAN side (network I / F 21) or the Internet side (network I / F 22) (s11). If the CPU 26 determines that the input is from the LAN side, it determines whether or not the file server access is made (s11 → s12). File server access refers to a request to access data in the HDD 27 or a request to write data to the HDD 27. If it is not file server access, data is transmitted to the Internet 50 via the QoS module 29 and the network I / F 22 (s13), and the operation is terminated. At this time, the communication speed and priority may be set in the QoS module 29. The QoS module 29 gives priority to client access when a plurality of data is input simultaneously.

一方、CPU26は、s12において、ファイルサーバアクセスであると判断した場合、まずHDD27に障害が有るか否かを判断する(s12→s14)。HDD27に障害が無ければ、該当する処理を行う(s15)。例えば、HDD27のデータにアクセスするリクエストであれば該当するデータをHDD27から読み出し、クライアント11に送信する。   On the other hand, if the CPU 26 determines in s12 that it is file server access, it first determines whether or not the HDD 27 has a failure (s12 → s14). If there is no failure in the HDD 27, the corresponding process is performed (s15). For example, if the request is to access data in the HDD 27, the corresponding data is read from the HDD 27 and transmitted to the client 11.

CPU26は、HDD27に障害が有った場合、転送処理を行う(s16)。転送処理では、ファイルサーバアクセスを暗号・復号モジュール28で暗号化し、QoSモジュール29、ネットワークI/F22を介して他のVPNルータ(VPNルータ12B)に送信する。   When there is a failure in the HDD 27, the CPU 26 performs a transfer process (s16). In the transfer process, the file server access is encrypted by the encryption / decryption module 28 and transmitted to another VPN router (VPN router 12B) via the QoS module 29 and the network I / F 22.

s11において、CPU26は、インターネット側から入力されていると判断した場合、ファイルサーバアクセスであるか否かを判断する(s11→s17)。ここで、インターネット側から受信されるファイルサーバアクセスは、他のVPNルータから転送されたクライアントのリクエストである場合、インターネット上の他のクライアントからのリクエストである場合、等が考えられる。CPU26は、ファイルサーバアクセスでなければ該当する処理を行う(s17→s18)。例えば、インターネット上のWWWサーバから送信されたクライアントのリクエストに対する返信データである場合、これをクライアントに送信する。   In s11, if the CPU 26 determines that the input is from the Internet side, it determines whether or not it is file server access (s11 → s17). Here, the file server access received from the Internet side may be a client request transferred from another VPN router, a request from another client on the Internet, or the like. If it is not file server access, the CPU 26 performs a corresponding process (s17 → s18). For example, in the case of reply data to a client request transmitted from a WWW server on the Internet, this is transmitted to the client.

CPU26は、ファイルサーバアクセスであると判断した場合、これが正規のパケットデータであるか否かを判断する(s17→s19)。正規のパケットデータでない場合、このデータを破棄する(s20)。また、QoSモジュール29で復号することができないパケットデータも破棄する。これにより、インターネットを介して他の者からファイルサーバに不用意にアクセスされないようにする。   If the CPU 26 determines that the access is file server access, it determines whether or not this is regular packet data (s17 → s19). If it is not regular packet data, this data is discarded (s20). Packet data that cannot be decoded by the QoS module 29 is also discarded. This prevents other people from inadvertently accessing the file server via the Internet.

CPU26は、s19において正規のパケットデータであると判断した場合、s14のHDDの故障判定を行う(s19→s14)。HDD27に障害が無ければ、該当する処理を行い、HDD27に障害が有った場合、転送処理を行う。その結果、HDDが正常に機能していればHDD27から所定のデータが読み出し、あるいはHDD27に所定のデータが書き込みされる。HDDが正常に機能していなければ、クライアントのリクエストがさらに他のVPNルータに転送される。   If the CPU 26 determines that the packet data is legitimate in s19, the CPU 26 determines the failure of the HDD in s14 (s19 → s14). If there is no failure in the HDD 27, the corresponding process is performed. If there is a failure in the HDD 27, a transfer process is performed. As a result, if the HDD functions normally, predetermined data is read from the HDD 27 or predetermined data is written to the HDD 27. If the HDD is not functioning properly, the client request is further transferred to another VPN router.

次に、図5は、HDD27のデータが更新された場合のCPU26の動作を示すフローチャートである。なお、この動作は図4に示した動作とは別に並行して行われる。HDD27のデータが更新されると、CPU26は、該当するデータをHDD27から読み出す(s31)。その後、CPU26は、読み出したデータを暗号・復号モジュール28に入力して暗号化させ、所定のパケットデータに変換させる。また、QoSモジュール29を介して、通信トラフィックに空きが有るときに当該パケットデータを送信させる(s32)。   Next, FIG. 5 is a flowchart showing the operation of the CPU 26 when the data in the HDD 27 is updated. This operation is performed in parallel with the operation shown in FIG. When the data in the HDD 27 is updated, the CPU 26 reads the corresponding data from the HDD 27 (s31). Thereafter, the CPU 26 inputs the read data to the encryption / decryption module 28, encrypts it, and converts it into predetermined packet data. Also, the packet data is transmitted via the QoS module 29 when there is a vacant communication traffic (s32).

以上のように、本実施形態のネットワークシステムでは、VPNルータにファイルサーバ機能を備えたため、VPNの機能により安全にレプリケーションが実行される。また、QoSモジュール29により、クライアントのアクセスが優先され、レプリケーション時の同期通信は、通信トラフィックの空き状態時に行われるため、クライアントのアクセスを妨げることがなくレプリケーションを実行することができる。さらに、HDD27の障害時に、クライアントのリクエストがVPNの機能により転送されるため、インターネット上の他の者からのアクセスを排除することができる。   As described above, in the network system according to the present embodiment, the VPN router is provided with the file server function, so that replication is executed safely by the VPN function. The QoS module 29 gives priority to client access, and synchronous communication at the time of replication is performed when communication traffic is idle, so that replication can be executed without hindering client access. Furthermore, since the client request is transferred by the VPN function when the HDD 27 fails, access from others on the Internet can be excluded.

レプリケーションを行う場合のネットワークシステムの一例を示した図である。It is the figure which showed an example of the network system in the case of performing replication. 本発明の実施形態に係るネットワークシステムの構成を示すブロック図である。It is a block diagram which shows the structure of the network system which concerns on embodiment of this invention. VPNルータの構成を示すブロック図である。It is a block diagram which shows the structure of a VPN router. インタフェースにデータが入力された場合のCPU26の動作を示すフローチャートである。It is a flowchart which shows operation | movement of CPU26 when data are input into an interface. HDD27のデータが更新された場合のCPU26の動作を示すフローチャートである。6 is a flowchart showing the operation of the CPU 26 when data in the HDD 27 is updated.

符号の説明Explanation of symbols

11−クライアント
12A,12B−VPNルータ
14A,14B−LAN
50−インターネット
11-Client 12A, 12B-VPN router 14A, 14B-LAN
50-Internet

Claims (2)

インターネットに接続される外部側インタフェースと、
ローカルエリアネットワークに接続される内部側インタフェースと、
データを記憶する記憶部と、
入力されたデータを暗号化、または復号し、データの送信元を識別する識別情報を付加、または抽出する暗号化・復号部と、
前記外部側インタフェースに接続され、データ送受信の優先順位を制御する通信制御部と、
前記内部側インタフェース、または外部側インタフェースから入力されたデータに基づいて、所定のデータを前記内部側インタフェース、または外部側インタフェースに送信する制御部と、を備えたルータ装置であって、
前記制御部は、前記記憶部に記憶されているデータが更新された場合、当該更新されたデータを前記暗号化・復号部で暗号化し、前記識別情報を付加して前記通信制御部を介して外部側インタフェースに送信し、
前記外部側インタフェースからデータを受信したとき、このデータを前記暗号化・復号部で復号化し、所定の送信元の識別情報を抽出できなかった場合にこれを破棄し、
前記通信制御部は、前記内部側インタフェースを介して接続されるローカルエリアネットワークのクライアント装置のデータを優先して送受信することを特徴とするルータ装置。
An external interface connected to the Internet;
An internal interface connected to the local area network;
A storage unit for storing data;
An encryption / decryption unit that encrypts or decrypts input data and adds or extracts identification information for identifying the transmission source of the data;
A communication control unit that is connected to the external interface and controls the priority of data transmission and reception;
A control unit that transmits predetermined data to the internal interface or the external interface based on data input from the internal interface or the external interface,
When the data stored in the storage unit is updated, the control unit encrypts the updated data with the encryption / decryption unit, adds the identification information, and passes through the communication control unit. Send to the external interface,
When data is received from the external interface, the data is decrypted by the encryption / decryption unit, and when the identification information of a predetermined transmission source cannot be extracted, the data is discarded.
The communication control unit preferentially transmits / receives data of a client device of a local area network connected via the internal interface.
前記制御部は、前記内部側インタフェース、または前記外部側インタフェースから、前記記憶部に記憶されているデータを読み出すリクエストデータ、または前記記憶部にデータを書き込みするリクエストデータを受信したとき、前記記憶部の障害状態を判断し、
前記記憶部に障害が有ると判断したとき、受信したリクエストデータを前記暗号化・復号部で暗号化し、前記識別情報を付加して前記通信制御部を介して外部側インタフェースに送信する請求項1に記載のルータ装置。
When the control unit receives, from the internal interface or the external interface, request data for reading data stored in the storage unit or request data for writing data to the storage unit, the storage unit Determine the failure status of
2. When it is determined that there is a failure in the storage unit, the received request data is encrypted by the encryption / decryption unit, added with the identification information, and transmitted to the external interface via the communication control unit. The router device described in 1.
JP2007061576A 2007-03-12 2007-03-12 Router device Active JP4844437B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007061576A JP4844437B2 (en) 2007-03-12 2007-03-12 Router device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007061576A JP4844437B2 (en) 2007-03-12 2007-03-12 Router device

Publications (2)

Publication Number Publication Date
JP2008227805A true JP2008227805A (en) 2008-09-25
JP4844437B2 JP4844437B2 (en) 2011-12-28

Family

ID=39845900

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007061576A Active JP4844437B2 (en) 2007-03-12 2007-03-12 Router device

Country Status (1)

Country Link
JP (1) JP4844437B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8438614B2 (en) 2009-02-13 2013-05-07 Fuji Xerox Co., Ltd. Communication system, relay apparatus, terminal apparatus and computer readable medium

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11112541A (en) * 1997-09-12 1999-04-23 Internatl Business Mach Corp <Ibm> Message repeating method, message processing method, router device, network system and storage medium storing program controlling router device
JP2001168921A (en) * 1999-12-06 2001-06-22 Hitachi Ltd Data relay method by gateway device
JP2001320405A (en) * 2000-05-12 2001-11-16 Sumitomo Heavy Ind Ltd Information access method and network system
JP2006031150A (en) * 2004-07-13 2006-02-02 Nec Corp Content registration method, content distribution system, center distribution server, and program

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11112541A (en) * 1997-09-12 1999-04-23 Internatl Business Mach Corp <Ibm> Message repeating method, message processing method, router device, network system and storage medium storing program controlling router device
JP2001168921A (en) * 1999-12-06 2001-06-22 Hitachi Ltd Data relay method by gateway device
JP2001320405A (en) * 2000-05-12 2001-11-16 Sumitomo Heavy Ind Ltd Information access method and network system
JP2006031150A (en) * 2004-07-13 2006-02-02 Nec Corp Content registration method, content distribution system, center distribution server, and program

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8438614B2 (en) 2009-02-13 2013-05-07 Fuji Xerox Co., Ltd. Communication system, relay apparatus, terminal apparatus and computer readable medium

Also Published As

Publication number Publication date
JP4844437B2 (en) 2011-12-28

Similar Documents

Publication Publication Date Title
KR102146568B1 (en) System for controlling network access and method thereof
US20170374025A1 (en) Internet protocol security (ipsec) interface configuration and management
JP2022023942A (en) Client to cloud or remote server secure data or file object encryption gateway
US10243928B2 (en) Detection of stale encryption policy by group members
CN107682284B (en) Method and network equipment for sending message
US9197616B2 (en) Out-of-band session key information exchange
US8713305B2 (en) Packet transmission method, apparatus, and network system
CN107430668B (en) Secure distributed backup for personal devices and cloud data
US7194619B2 (en) Remotely booting devices in a dense server environment without manually installing authentication parameters on the devices to be booted
US6944762B1 (en) System and method for encrypting data messages
WO2012011218A1 (en) Computer system and offloading method in computer system
US20030200456A1 (en) IPSec network adapter verifier
WO2000014918A1 (en) System and method for encrypting data messages
JP2005322201A (en) Storage system executing encryption processing
JP4107213B2 (en) Packet judgment device
US7797741B2 (en) System and method for coping with encrypted harmful traffic in hybrid IPv4/IPv6 networks
US11755499B2 (en) Locally-stored remote block data integrity
CN113162943B (en) Method and system for dynamically managing firewall policy
US20030051135A1 (en) Protecting data in a network attached storage device
JP6289656B2 (en) Method and computer network infrastructure for communication between secure computer systems
KR101772681B1 (en) Firewall Apparatus and Driving Method Thereof
JP4933286B2 (en) Encrypted packet communication system
JP4844437B2 (en) Router device
JP2010221519A (en) Image forming apparatus
US11025728B2 (en) Methods for facilitating secure connections for an operating system kernel and devices thereof

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100120

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110615

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110621

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110822

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20110822

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110913

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110926

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141021

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4844437

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150